渗透测试权限维持_渗透测试权限的提升

介绍几种常见的提权方法,你用过几个?
首先,简单但依赖于运气的是利用配置问题,如查找管理员账户文件、错误设置或用户的多余权限。这种方法在渗透测试中常见,但成功与否很大程度上取决于攻击者的技巧和运气。更可靠的提权方法是攻击内核,让机器以更高权限执行代码,即使系统打上了补丁,拥有0day漏洞的攻击者也能成功。
环境变量提权 PATH环境变量指定可执行程序存放目录。普通用户可通过环境变量劫持,执行特定命令达到提权。管理员在/home/test目录下创建demo.c文件,设置为root权限执行。普通用户执行此文件,利用环境变量劫持实现提权。Cronjobs提权 通配符提权 查看定时任务,发现以root权限执行的testsh。
41
0
2025-02-06
网站渗透